Política de Seguridad
La seguridad de tus datos es nuestra máxima prioridad. Este documento describe las medidas técnicas y organizativas que implementamos para proteger la información en Zyntra CRM.
1. Visión General
En Zyntra CRM implementamos un enfoque de seguridad en múltiples capas que abarca infraestructura, aplicación, datos y procesos. Nuestro programa de seguridad se basa en los principios de:
- Defensa en profundidad: múltiples capas de protección.
- Mínimo privilegio: acceso solo a lo estrictamente necesario.
- Seguridad por diseño: consideraciones de seguridad desde el inicio.
- Mejora continua: evaluación y actualización constante.
2. Infraestructura Segura
2.1 Hosting y Data Centers
Nuestra infraestructura está alojada en centros de datos de Amazon Web Services (AWS) con las siguientes certificaciones:
- ISO 27001, 27017, 27018
- SOC 1, SOC 2, SOC 3
- PCI DSS Level 1
- RGPD compliance
Los datos de usuarios europeos se almacenan en la región EU (Frankfurt, Irlanda) por defecto.
2.2 Arquitectura
- Arquitectura de microservicios aislados.
- Contenedores con políticas de seguridad estrictas.
- Redes privadas virtuales (VPC) con segmentación.
- Load balancers con protección DDoS.
- CDN global para rendimiento y protección.
3. Protección de Datos
3.1 Cifrado en Reposo
Todos los datos almacenados están cifrados con AES-256:
- Base de datos: cifrado a nivel de disco y campo sensible.
- Archivos: cifrado antes de almacenamiento en S3.
- Backups: cifrados y almacenados en ubicaciones geográficamente distribuidas.
- Claves: gestionadas con AWS KMS con rotación automática.
3.2 Cifrado en Tránsito
- TLS 1.3 obligatorio para todas las conexiones.
- HSTS habilitado con preload.
- Certificate pinning en aplicaciones móviles.
- Perfect Forward Secrecy (PFS) implementado.
3.3 Aislamiento de Datos
4. Control de Acceso
4.1 Principio de Mínimo Privilegio
El acceso a sistemas y datos se otorga basándose en la necesidad estricta para realizar las funciones laborales.
4.2 Control de Acceso Basado en Roles (RBAC)
- Roles predefinidos con permisos específicos.
- Capacidad de crear roles personalizados.
- Revisión periódica de permisos.
- Logs de auditoría de cambios de acceso.
4.3 Acceso del Personal
- Acceso a producción limitado a personal autorizado.
- Autenticación multifactor obligatoria.
- VPN corporativa requerida.
- Sesiones con tiempo límite y bloqueo automático.
- Revisiones de acceso trimestrales.
5. Autenticación
5.1 Para Usuarios
- Contraseñas con requisitos de complejidad (mín. 12 caracteres).
- Autenticación de dos factores (2FA) disponible y recomendada.
- SSO/SAML para planes empresariales.
- Tokens de sesión con expiración automática.
- Protección contra fuerza bruta con rate limiting.
5.2 Gestión de Sesiones
- Sesiones únicas por dispositivo identificables.
- Capacidad de cerrar sesiones remotamente.
- Notificación de nuevos inicios de sesión.
- Historial de actividad de cuenta.
6. Seguridad de Red
6.1 Protecciones Implementadas
- Web Application Firewall (WAF).
- Protección DDoS en capa 3, 4 y 7.
- Sistemas de detección de intrusiones (IDS).
- Sistemas de prevención de intrusiones (IPS).
- Segmentación de red con firewalls internos.
6.2 Seguridad de API
- Autenticación mediante API keys o OAuth 2.0.
- Rate limiting por endpoint y por cliente.
- Validación de entrada estricta.
- Logs de todas las llamadas API.
7. Monitorización
7.1 Monitorización Continua
- Monitorización 24/7/365 de infraestructura.
- Alertas automáticas ante anomalías.
- Dashboards de seguridad en tiempo real.
- Correlación de eventos de seguridad (SIEM).
7.2 Logging y Auditoría
- Logs centralizados e inmutables.
- Retención de logs según política (12-24 meses).
- Logs de acceso, cambios y eventos de seguridad.
- Auditorías internas periódicas.
8. Respuesta a Incidentes
Mantenemos un plan de respuesta a incidentes documentado que incluye:
- Detección: Identificación del incidente mediante monitorización.
- Análisis: Evaluación de alcance e impacto.
- Contención: Aislamiento para prevenir propagación.
- Erradicación: Eliminación de la causa raíz.
- Recuperación: Restauración de servicios normales.
- Lecciones aprendidas: Documentación y mejoras.
Nuestro equipo de seguridad está disponible 24/7 para responder a incidentes críticos.
9. Notificación de Brechas
9.1 Proceso de Notificación
- Notificación a la autoridad de protección de datos (AEPD) en 72 horas.
- Comunicación directa a los usuarios afectados.
- Descripción de la naturaleza de la brecha.
- Datos afectados y número de usuarios impactados.
- Medidas adoptadas y recomendaciones para usuarios.
10. Cumplimiento
10.1 Certificaciones y Estándares
- SOC 2 Type II (en proceso).
- ISO 27001 (planificado).
- RGPD / LOPDGDD.
- PCI DSS para procesamiento de pagos (via Stripe).
10.2 Auditorías
- Auditorías internas trimestrales.
- Auditorías externas anuales.
- Pentests realizados por terceros especializados.
- Programa de bug bounty (próximamente).
11. Seguridad del Personal
- Verificación de antecedentes para nuevas contrataciones.
- Formación obligatoria en seguridad y privacidad.
- Políticas de escritorio limpio y pantalla bloqueada.
- Acuerdos de confidencialidad (NDA).
- Procedimientos de offboarding con revocación inmediata de accesos.
12. Continuidad del Negocio
12.1 Backups
- Backups automáticos cada 4 horas.
- Retención de 30 días de backups diarios.
- Backups almacenados en múltiples regiones.
- Pruebas de restauración mensuales.
12.2 Recuperación ante Desastres
- Plan de recuperación documentado y probado.
- RPO (Recovery Point Objective): 4 horas.
- RTO (Recovery Time Objective): 8 horas.
- Failover automático entre zonas de disponibilidad.
13. Gestión de Vulnerabilidades
- Escaneos de vulnerabilidades automatizados semanales.
- Pentests externos anuales.
- Parches críticos aplicados en 24-48 horas.
- Programa de divulgación responsable.
- Monitorización de CVEs relevantes.
14. Contacto de Seguridad
Equipo de Seguridad
Para reportar vulnerabilidades o incidentes de seguridad:
security@zyntracorp.com
Clave PGP disponible en /security.asc